Anda di halaman 1dari 7

BAB

PENDAHULUAN

1.1. Latar Belakang


Keamanan sistem informasi pada saat ini telah banyak dibangun oleh para kelompok analis
dan programmer namun pada akhirnya ditinggalkan oleh para pemakainya. Hal tersebut
terjadi karena sistem yang dibangun lebih berorientasi pada pembuatnya sehingga berakibat
sistem yang dipakai sulit untuk digunakan atau kurang user friendly bagi pemakai, sistem
kurang interaktif dan kurang memberi rasa nyaman bagi pemakai, sistem sulit dipahami
interface dari sistem menu dan tata letak kurang memperhatikan kebiasaan perilaku pemakai,
sistem dirasa memaksa bagi pemakai dalam mengikuti prosedur yang dibangun sehingga
sistem terasa kaku dan kurang dinamis, keamanan dari sistem informasi yang dibangun tidak
terjamin.
Hal-hal yang disebutkan diatas dapat disimpulkan bahwa dalam membangun sebuah
keamanan sistem informasi harus memiliki orientasi yang berbasis perspektif bagi pemakai
bukan menjadi penghalang atau bahkan mempersulit dalam proses transaksi dan eksplorasi
dalam pengambilan keputusan. Terdapat banyak cara untuk mengamankan data maupun
informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua jenis yaitu :
penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan
dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena
worm, dan lubang keamanan sudah diexploitasi.
Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut
penting karena jika sebuah informasi dapat di akses oleh orang yang
tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan
diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.

1.2. Rumusan Masalah


1.Apakah pengertian dari keamanan sistem informasi?
2Apakah yang menjadi ancaman dalam keamanan sistem informasi?
3.Apakah kelemahan dari keamanan sistem informasi?
4.Apakah sasaran utama keamanan sistem informasi?
5.Bagaimanakah klasifikasi metode penyerangan dalam keamanan sistem informasi?
6.Bagaimanakah cara mengamankan sistem informasi?

1.3. Tujuan
Tujuan dalam pembuatan makalah ini adalah untuk memenuhi salah satu syarat dalam mata
kuliah Pengantar Sistem Teknologi Informasi agar dapat mengikuti ujian akhir semester.
Adapun tujuan dari penyusunan makalah ini adalah :
1.Agar mengetahui pengertian dari keamanan sistem informasi
2.Agar mengetahui ancaman dalam keamanan sistem informasi
3.Agar mengetahui kelemahan dari keamanan sistem informasi
4.Agar mengetahi sasaran utama dalam keamanan sistem informasi
5.Agar mengetahui klasifikasi metode penyerangan dalam keamanan sistem informasi
6.Agar mengetahui cara mengamankan sistem informasi

1.4. Metode
Dalam pembuatan makalah ini penulis menggunakan metode study pustaka (library reachest)
karena penulis membaca dan mencari di internet yang berkaitan dengan tema dan judul
makalah ini.

1
BAB II
PEMBAHASAN

2.1. Pengertian Kemanan Sistem Informasi


Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem
informasi bisa diartikan sebagai kebijakan,prosedur,dan pengukuran teknis yang digunakan
untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi.Sistem pengamanan terhadap teknologi informasi dapat
ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk
mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.

2.2. Ancaman dalam Keamanan Sistem Informasi


Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem
maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman
terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif mencakup:
1.Pencurian data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak
berwenang maka hasilnya dapat kehilangan informasi atau uang.
Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga,
penjahat komputer dapat mencuri uang bank.
2.Penggunaan sistem secara illegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-
nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker
yaitu orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau
informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat
sambungan telepon jarak jauh secara tidak sah.
3.Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat
berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada
ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan
menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting.
Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem
komputer yang bertujuan melakukan pencurian data atau merusak sistem.
4.Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari.
Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan
pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious
software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau
segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi
ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat
merusak data atau perangkat lunak yang paling populer adalah virus.

2
a.Ancaman pasif mencakup:
1.Kegagalan sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak
konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau
bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat
peralatan-peralatan menjadi rusak dan terbakar
2.Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas
sistem dan data
3.Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang
tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya
pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.

2.3. Kelemahan dalam Keamanan Sitem Informasi


Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang
ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap
sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki,
contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat
diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu:
1.Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
2.Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal

2.4.Sasaran Utama dalam Keamanan Sistem Informasi


Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang
berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai
tiga sasaran utama yaitu:
1.Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak.
Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang
yang tidak berhak mengakses.Privacy lebih kearah data- data yang sifatnya privat.Serangan
terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi
kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta
autentikasi data.
2.Ketersediaan
Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli,
atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk
menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil karya
pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan
pembatasan orang-orang yang dapat mengakses informasi.

3
Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah
atau yang berhak menggunakannya.
3.Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem
informasi perlu menyediakan representasi yang akurat dari sistem fisik yang
direpresentasikan.

2.5. Klasifikasi Metode Penyerangan dalam Keamanan Sistem Informasi


Pada dasarnya suatu sistem yang aman akan mencoba melindungi data didalamnya, beberapa
kemungkinan serangan yang dapat dilakukan antara lain :
1.Intrusion
Pada metode ini seorang penyerang dapat menggunakan sistem komputer yang dimiliki orang
lain. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang
memiliki hak untuk mengakses sistem
2.Denial of services
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem karena
terjadi kemacetan pada sistem. Contoh dari metode penyerangan ini adalah Distributed
Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses.
Banyak orang yang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion
saja.

2.6.Pengamanan Keamanan Sistem Informasi


Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya
pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan
pengobatan (recovery)
1.Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a.Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya
sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password.
Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak
akses telepon
b.Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama,
pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti
kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
c.Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan
pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan
melakukan perubahan dari suatu file atau data.
2.Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa
disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-
mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan
pemantauan pada logfile. Berbagai macam software IDS antara lain, yaitu:
a.Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
b.Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan
port blok memerlukan software tertentu, seperti NinX atau sejenisnya
c.Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan
paket data yang sedang lewat

4
d.Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga
jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat
dikonfigurasi sesuai dengan kebutuhan.
3.Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah diketahui oleh orang lain yang tidak berhak. Ada tiga kategori enkripsi yaitu:
a.Enkripsi rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men- dekripsi data-
data
b.Enkripsi public
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan
kunci yang lain digunakan untuk melakukan proses dekripsi.
c.Fungsi one-way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang
dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang
dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi
dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi
bentuk asli atau dapat dibaca.

Metode Enkripsi. Ada beberapa metode enkripsi yaitu:


a.DES (Data Encryption Standard)
DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh
Federal Information Processing Stadard (FIPS) Amerika Serikat. DES memiliki blok kunci
64-bit, tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini
termasuk algoritma yang tidak mudah untuk diterobos
b.3DES (Triple DES)
Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada
proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive
key search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci
tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan
kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan
dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB)
menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama (O(n)),
proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES
c.Kerberos
Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan
keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server
dalam lingkungan computing terdistribusi.
Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client
mana yang berwenang mengakses suatu server
d.Melakukan backup secara rutin
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial,
sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi
seluruh isi berkas penting dapat diatasi dengan cepat.

5
BAB III
PENUTUP

3.1. Kesimpulan
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus,
mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan
domain keamanan sistem itu sendiri.
Ancaman keamanan sistem informasi adalah sebuah aksi yang terjadi baik dari dalam sistem
maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman
terhadap keamanan informasi berasal dari individu, organisasi, mekanisme, atau kejadian
yang memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi
Kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan
prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki,
contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat
diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

3.2. Saran
Keamanan sistem informasi sangat perlu untuk diketahui dipahami dan dipelajari oleh
seorang sekretaris karena tugas harian seorang sekretaris yang berhubungan dengan system
informasi sehingga hal demikian penting untuk diketahui sorang sekretaris termasuk apa itu
system informasi, pengamana, ancaman, dan kelemahan serta kebijakan keamanan system
informasi.

6
DAFTAR PUSTAKA

https://www.academia.edu/9760290/keamanan_sistem_informasi
http://lintang.staff.gunadarma.ac.id/Downloads/files/28620/
Keamanan+Sistem+Informasi.pdf
http://repository.upnyk.ac.id/143/1/47_Keamanan_Sistem_Informasi.pdf
http://csepti.blogspot.co.id/2012/01/keamanan-sistem-informasi.html

Anda mungkin juga menyukai